CVE-2018-6530

D-Link Multiple Routers

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-09-08

Официальное описание

Multiple D-Link routers contain an unspecified vulnerability that allows for execution of OS commands.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2018-6530 представляет собой критическую уязвимость типа OS Command Injection (инъекция команд операционной системы) в программном обеспечении ряда роутеров D-Link (в частности, моделей DIR-605L, DIR-615, DIR-300, DIR-645).

Проблема заключается в недостаточной фильтрации входных данных в HTTP-запросах к веб-интерфейсу управления (часто в скриптах обработки системных настроек или инструментов диагностики). Удаленный аутентифицированный (а в некоторых случаях и неаутентифицированный) злоумышленник может внедрить произвольные системные команды через специально сформированные параметры запроса. Это позволяет выполнить код с привилегиями root, полностью скомпрометировать устройство, перехватывать трафик или использовать роутер как часть ботнета.

Как исправить

Основным и единственным надежным способом устранения данной уязвимости является обновление прошивки (firmware) устройства до версии, в которой производитель закрыл брешь.

  1. Определите точную ревизию (Hardware Revision) вашего устройства, указанную на наклейке на нижней части роутера (например, H/W Ver: B1).
  2. Перейдите на официальный портал технической поддержки D-Link (support.dlink.com или локальный ресурс dlink.ru).
  3. Скачайте актуальную версию прошивки, выпущенную после 2018 года.
  4. Установите обновление через веб-интерфейс:
  5. Зайдите в раздел Tools или Management.
  6. Выберите пункт Firmware Update.
  7. Загрузите скачанный файл и дождитесь завершения процесса.

Примечание: Для многих устаревших моделей (End of Life) официальные патчи могут отсутствовать. В этом случае рекомендуется замена оборудования на современное.

Временные меры

Если немедленное обновление прошивки невозможно, необходимо минимизировать поверхность атаки следующими действиями:

  1. Отключите функцию удаленного управления (Remote Management) через WAN-порт, чтобы злоумышленник не мог получить доступ к веб-интерфейсу из интернета.
  2. Отключите функции UPnP (Universal Plug and Play).
  3. Ограничьте доступ к административной панели роутера только доверенными IP-адресами внутри локальной сети.
  4. Измените стандартный пароль администратора на сложный.
  5. Если устройство поддерживает альтернативные прошивки с открытым исходным кодом (например, OpenWrt или DD-WRT), рассмотрите возможность перехода на них, так как они чаще получают обновления безопасности.

Для проверки доступности веб-интерфейса извне можно использовать сканирование портов (запускать с внешнего хоста):

nmap -p 80,443,8080 [ваш_внешний_IP]